Video: Cuvântul lui Dumnezeu „Ar trebui să vă gândiți la faptele voastre” 2024
Probabil că nu doriți sau nu aveți nevoie să încercați și să evaluați siguranța tuturor sistemelor în același timp. Evaluarea securității tuturor sistemelor dvs. ar putea fi destul de un angajament și ar putea duce la probleme. Nu este recomandat să nu evaluați în cele din urmă fiecare calculator și aplicație pe care o aveți.
Ar trebui să vă spargeți proiectele etice de hacking în bucăți mai mici pentru a le face mai ușor de gestionat. S-ar putea decide care sisteme să fie testate pe baza unei analize de risc la nivel înalt, răspunzând la întrebări precum
-
Care sunt cele mai importante sisteme? Ce sisteme, dacă sunt accesate fără autorizație, ar cauza cele mai mari probleme sau ar suferi cele mai mari pierderi?
-
Care dintre sistemele apar mai vulnerabile la atac?
-
Ce sisteme se prăbușesc cel mai mult?
-
Ce sisteme nu sunt documentate, sunt rareori administrate sau sunt cele despre care știi cel puțin?
După ce vă stabiliți obiectivele globale, decideți ce sisteme să testați. Acest pas vă ajută să definiți un domeniu de aplicare pentru hacking-ul dvs. etic, astfel încât să stabiliți așteptările tuturor în fața și să estimați mai bine timpul și resursele pentru locul de muncă.
Următoarea listă include dispozitivele, sistemele și aplicațiile pe care le puteți lua în considerare pentru efectuarea testelor de hacking:-
Routere și comutatoare
-
Firewall
-
Puncte de acces wireless
-
aplicații și servere de baze de date
-
Servere de e-mail și fișiere
-
Dispozitive mobile (cum ar fi telefoane și tablete) care stochează informații confidențiale
-
Sisteme de operare pentru stații de lucru și servere
Ce sisteme specifice pe care ar trebui să le testați depinde de mai mulți factori. Dacă aveți o rețea mică, puteți testa totul. Luați în considerare testarea doar a gazdelor cu care se confruntă publicul, cum ar fi serverele de e-mail și web și aplicațiile asociate acestora. Procesul de hacking etic este flexibil. Aceste decizii se bazează pe ceea ce face sensul cel mai de business.
Începeți cu cele mai vulnerabile sisteme și luați în considerare acești factori:
-
În cazul în care computerul sau aplicația se află în rețea
-
Sistemul de operare și aplicațiile care rulează sistemul
-
Suma sau tipul informațiilor critice stocate pe sistem